SlideShare a Scribd company logo
1 of 6
¿POR QUÉ ES 
NECESARIO MANTENER 
LAS APLICACIONES DE 
SEGURIDAD ACTIVADAS 
Y ACTUALIZADAS? 
Antispyware, firewall y antivirus
FRAUDES Y ATAQUES 
CIBERNETICOS 
 15 de septiembre del 2011.- En protesta por la violencia y la 
corrupción en México, el blanco de Anonymous fueron los sitios web 
de: la Presidencia de México, la PGR, las Secretarías de la Defensa 
Nacional y Seguridad Pública, el Centro de Investigación y Seguridad 
Nacional (Cisen), el Gobierno de Tlaxcala, así como los congresos de 
Oaxaca y Nayarit.
HACKERS Y CRACKERS 
CELEBRES 
 Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. 
 Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, 
como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. 
 Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la 
lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de 
los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta 
peligrosidad). 
 Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de 
seguridad, a través de su compañía Mitnick Security.
VIRUS Y GUSANOS 
CONOCIDOS 
 CREEPER 
 Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene 
constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el 
término para designar a esta clase de programas en 1983. 
 Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos 
de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la 
enredadera, ¡atrápame si puedes!) en las máquinas infectadas. 
 Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que 
se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos 
considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
CONCLUSION 
 En mi opinión es necesario mantener las aplicaciones de seguridad 
activadas y actualizadas porque al ver e investigar sobre este tema, es 
muy notorio que con tanta tecnología estamos sumamente expuestos 
a alguna perdida de un trabajo importante o incluso algún secreto 
oculto en la computadora y hoy en día es lo mejor tener activas y 
actualizadas estas aplicaciones para mayor seguridad y tranquilidad del 
propietario de la PC.

More Related Content

What's hot

Presentación seguridad mªcarmen
Presentación seguridad mªcarmenPresentación seguridad mªcarmen
Presentación seguridad mªcarmen
hugongon
 

What's hot (19)

Exposicion
ExposicionExposicion
Exposicion
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
Informaticakaren
InformaticakarenInformaticakaren
Informaticakaren
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación seguridad mªcarmen
Presentación seguridad mªcarmenPresentación seguridad mªcarmen
Presentación seguridad mªcarmen
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 

Viewers also liked

Presentacion del blog
Presentacion del  blogPresentacion del  blog
Presentacion del blog
anacata04
 
Manual del servicio al cliente
Manual del servicio al clienteManual del servicio al cliente
Manual del servicio al cliente
vivekely
 

Viewers also liked (19)

Serie 3.2
Serie 3.2Serie 3.2
Serie 3.2
 
Clase para niños (as)
Clase para niños (as)Clase para niños (as)
Clase para niños (as)
 
NM698.pdf
NM698.pdfNM698.pdf
NM698.pdf
 
Informatica natacha azuaje
Informatica natacha azuajeInformatica natacha azuaje
Informatica natacha azuaje
 
Presentacion del blog
Presentacion del  blogPresentacion del  blog
Presentacion del blog
 
Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014
Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014
Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014
 
Prueba de logica
Prueba de logicaPrueba de logica
Prueba de logica
 
la amistad
la amistadla amistad
la amistad
 
AEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdf
AEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdfAEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdf
AEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdf
 
El urbanismo
El urbanismoEl urbanismo
El urbanismo
 
Manual del servicio al cliente
Manual del servicio al clienteManual del servicio al cliente
Manual del servicio al cliente
 
Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...
Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...
Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...
 
S-2007-60-4-3[1].pdf
S-2007-60-4-3[1].pdfS-2007-60-4-3[1].pdf
S-2007-60-4-3[1].pdf
 
Owning a vacation home in colorado is easier then you think!
Owning a vacation home in colorado is easier then you think!Owning a vacation home in colorado is easier then you think!
Owning a vacation home in colorado is easier then you think!
 
Results
ResultsResults
Results
 
Enterprise 2.0 - Worauf es beim Lernen ankommt
Enterprise 2.0 - Worauf es beim Lernen ankommtEnterprise 2.0 - Worauf es beim Lernen ankommt
Enterprise 2.0 - Worauf es beim Lernen ankommt
 
Historieta
HistorietaHistorieta
Historieta
 
Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?
 
Servidor http
Servidor httpServidor http
Servidor http
 

Similar to Valeriatrabajo

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 

Similar to Valeriatrabajo (20)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
hackers
hackershackers
hackers
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Valeriatrabajo

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall y antivirus
  • 2. FRAUDES Y ATAQUES CIBERNETICOS  15 de septiembre del 2011.- En protesta por la violencia y la corrupción en México, el blanco de Anonymous fueron los sitios web de: la Presidencia de México, la PGR, las Secretarías de la Defensa Nacional y Seguridad Pública, el Centro de Investigación y Seguridad Nacional (Cisen), el Gobierno de Tlaxcala, así como los congresos de Oaxaca y Nayarit.
  • 3.
  • 4. HACKERS Y CRACKERS CELEBRES  Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.  Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.  Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).  Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 5. VIRUS Y GUSANOS CONOCIDOS  CREEPER  Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.  Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.  Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 6. CONCLUSION  En mi opinión es necesario mantener las aplicaciones de seguridad activadas y actualizadas porque al ver e investigar sobre este tema, es muy notorio que con tanta tecnología estamos sumamente expuestos a alguna perdida de un trabajo importante o incluso algún secreto oculto en la computadora y hoy en día es lo mejor tener activas y actualizadas estas aplicaciones para mayor seguridad y tranquilidad del propietario de la PC.